امنیت سخت‌افزار

امنیت سخت‌افزار به عنوان یک رشته از مهندسی رمزنگاری سرچشمه گرفته و شامل طراحی سخت‌افزار ، کنترل دسترسی، محاسبات ایمنی چند جانبه، ذخیره‌سازی کلید ایمن، اطمینان از صحت کد، اقدام‌های لازم برای اطمینان از ایمنی زنجیره تأمین که محصول را ساخته‌است از جمله موارد دیگر است.[1][2][3][4]

یک ماژول امنیتی سخت‌افزاری (HSM) یک وسیله محاسبات فیزیکی است که از کلیدهای دیجیتالی برای احراز هویت قوی محافظت می‌کند و مدیریت رمزنگاری را در اختیار شما قرار می‌دهد. این ماژول‌ها به‌طور سنتی به صورت کارت افزونه یا یک دستگاه خارجی ارائه می‌شوند که مستقیماً به یک کامپیوتر یا سرور شبکه وصل می‌شوند.

برخی از ارائه دهندگان این رشته معتقدند که تفاوت اساسی بین امنیت سخت‌افزار و امنیت نرم‌افزار در این است که امنیت سخت‌افزار با استفاده از منطق "ماشین غیر تورینگ" (منطق ترکیبی خام یا ماشینهای ساده ای دولت) پیاده‌سازی می‌شود. یک رویکرد که به آن "hardsec" گفته می‌شود، از FPGAها برای پیاده‌سازی کنترلهای امنیتی غیر Turing-Machine به عنوان راهی برای ترکیب امنیت سخت‌افزار با انعطاف‌پذیری نرم‌افزار استفاده می‌کند.[5]

درهای سخت‌افزاری در پشتی سخت‌افزاری هستند. Trojan (HT) سخت‌افزاری مربوط به مفهوم مربوط به مفهوم اصلاح شده، یک سیستم مخرب است بخصوص در زمینه یک مدار مجتمع، یک سیستم الکترونیکی مخرب است.[1][3]

یک عملکرد تابع کپی‌ناپذیر فیزیکی (PUF)[6][7]یک موجود فیزیکی است که در یک ساختار فیزیکی مجسم شده و قابل ارزیابی است اما قابل پیش‌بینی آسان است. علاوه بر این، یک دستگاه پی‌یو‌اف منفرد باید ساده باشد، اما حتی با توجه به روند ساخت دقیق تولید آن، کپی کردن آن نیز غیرممکن است. از این نظر آنالوگ سخت‌افزاری یک عملکرد یک طرفه است.

نام «عملکرد غیرقابل استفاده فیزیکی» ممکن است کمی گمراه کننده باشد زیرا برخی از پی‌یو‌اف‌ها می‌توانند کلون شوند، و بیشتر پی‌یو‌اف‌ها پر سر و صدا هستند و به همین دلیل به الزامات یک عملکرد نمی‌رسند. امروزه، پی‌یو‌اف‌ها معمولاً در مدارهای مجتمع پیاده‌سازی می‌شوند و به‌طور معمول در برنامه‌هایی با نیازهای امنیتی بالا استفاده می‌شوند.

بسیاری از حملات به داده‌ها و منابع حساس گزارش شده توسط سازمان‌ها از درون خود سازمان صورت می‌گیرد.[8]

جستارهای وابسته

منابع

  1. Mukhopadhyay, Debdeep; Chakraborty, Rajat Subhra (2014). Hardware Security: Design, Threats, and Safeguards. CRC Press. ISBN 978-1-4398-9584-9. Retrieved 3 June 2017.
  2. "Hardware security in the IoT - Embedded Computing Design". embedded-computing.com. Retrieved 3 June 2017.
  3. Rostami, M.; Koushanfar, F.; Karri, R. (August 2014). "A Primer on Hardware Security: Models, Methods, and Metrics". Proceedings of the IEEE. 102 (8): 1283–1295. doi:10.1109/jproc.2014.2335155. ISSN 0018-9219.
  4. Rajendran, J.; Sinanoglu, O.; Karri, R. (August 2014). "Regaining Trust in VLSI Design: Design-for-Trust Techniques". Proceedings of the IEEE. 102 (8): 1266–1282. doi:10.1109/jproc.2014.2332154. ISSN 0018-9219.
  5. Cook, James (2019-06-22). "British start-ups race ahead of US rivals to develop new ultra-secure computer chips to defeat hackers". The Telegraph. ISSN 0307-1235. Retrieved 2019-08-27.
  6. Sadeghi, Ahmad-Reza; Naccache, David (2010). Towards Hardware-Intrinsic Security: Foundations and Practice. Springer Science & Business Media. ISBN 978-3-642-14452-3. Retrieved 3 June 2017.
  7. "Hardware Security - Fraunhofer AISEC". Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (به آلمانی). Retrieved 3 June 2017.
  8. "Hardware Security". web.mit.edu. Retrieved 3 June 2017.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.